Buscar

AV - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201107169361)
	DESCARTADA
	Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade
		
	
	análise de perdas.
	
	análise de custo-benefício.
	 
	análise de proteção.
	
	avaliação dos ativos.
	 
	vulnerabilidade dos ativos.
	
	
	 2a Questão (Ref.: 201107214875)
	Pontos: 0,0  / 0,8
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
		
	
	Filtro com Pacotes
	 
	Firewall de Borda
	
	Firewall Indireto
	
	Firewall com Estado
	 
	Firewall Proxy
	
	
	 3a Questão (Ref.: 201107214880)
	Pontos: 0,8  / 0,8
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	
	 4a Questão (Ref.: 201107134585)
	Pontos: 0,8  / 0,8
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O uso da internet para sites de relacionamento;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	
	 5a Questão (Ref.: 201107214847)
	Pontos: 0,8  / 0,8
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: Identificação do ambiente, identificação da vulnerabilidade, exploração da vulnerabilidade, manutenção do acesso e remoção de rastros
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
	
	
	 6a Questão (Ref.: 201107214863)
	Pontos: 0,8  / 0,8
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	na Zona Desmilitarizada (DMZ) suja
	
	em uma subrede interna protegida por um proxy
	
	na rede interna da organização
	
	ligado diretamente no roteador de borda
	
	
	 7a Questão (Ref.: 201107214855)
	Pontos: 0,8  / 0,8
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	
	 8a Questão (Ref.: 201107134186)
	Pontos: 0,8  / 0,8
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um ativo explorar uma ameaça.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	
	 9a Questão (Ref.: 201107208202)
	Pontos: 0,0  / 0,8
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	
	 10a Questão (Ref.: 201107134182)
	Pontos: 0,8  / 0,8
	Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco:
		
	
	Risco verdadeiro;
	 
	Risco residual;
	
	Risco tratado;
	
	Risco percebido;
	
	Risco real;
	
	
	 11a Questão (Ref.: 201107214841)
	Pontos: 0,4  / 0,8
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?Resposta: Consistem em identificar o grau de importância que determinada informação tem para a organização, bem como aqueles que poderão ter acesso a mesma. Quanto mais critica a informação, mais sigilosa e restrita a mesma deve ser.
	
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.

Outros materiais